1 00:00:03,000 --> 00:00:05,680 I Cyber attacks non sono più rari né casuali. 2 00:00:05,680 --> 00:00:08,560 Accadono costantemente e prendono di mira persone, 3 00:00:08,560 --> 00:00:11,400 aziende, ospedali, persino città. 4 00:00:11,400 --> 00:00:15,800 Infatti, ci sono oltre 2000 breaches confermati al giorno in tutto il mondo. 5 00:00:16,040 --> 00:00:20,920 Alcuni attacchi rubano dati personali, altri mettono fuori uso i sistemi o chiedono un riscatto. 6 00:00:21,480 --> 00:00:24,600 In questa lezione, esploreremo alcuni dei tipi più comuni 7 00:00:24,600 --> 00:00:25,920 di cyber attacks 8 00:00:25,920 --> 00:00:29,960 come funzionano, come ti colpiscono, e come puoi difenderti da essi. 9 00:00:30,680 --> 00:00:34,080 Che tu stia proteggendo il tuo laptop personale o un'intera rete, 10 00:00:34,400 --> 00:00:36,960 questa è una conoscenza essenziale. 11 00:00:36,960 --> 00:00:39,360 Malware sta per malicious software. 12 00:00:39,360 --> 00:00:43,400 Qualsiasi programma o file che danneggia un computer, un utente o una rete. 13 00:00:43,800 --> 00:00:46,520 È uno dei tools più comuni usati dagli attaccanti. 14 00:00:46,520 --> 00:00:48,360 Ecco alcuni tipi chiave di malware. 15 00:00:48,360 --> 00:00:51,920 I Viruses si attaccano ai file e si diffondono quando li apri. 16 00:00:52,120 --> 00:00:54,680 I Worms sono come i viruses, ma non hanno bisogno di un host. 17 00:00:54,680 --> 00:00:55,800 Si diffondono da soli. 18 00:00:55,800 --> 00:00:58,720 I Trojans fingono di essere programmi sicuri come un finto 19 00:00:58,720 --> 00:01:01,720 gioco o PDF ma contengono codice dannoso. 20 00:01:02,000 --> 00:01:05,000 E poi c'è il ransomware, una minaccia in rapida crescita. 21 00:01:05,560 --> 00:01:09,280 Blocca i tuoi file e richiede un pagamento in cryptocurrency per sbloccarli. 22 00:01:09,480 --> 00:01:13,560 Nel 2021, il ransomware ha causato oltre 20 miliardi di danni a livello globale. 23 00:01:13,760 --> 00:01:17,960 Gli attaccanti usano il malware per spiare, rubare dati, danneggiare sistemi o semplicemente per fare soldi. 24 00:01:19,200 --> 00:01:21,520 I Phishing attacks non si basano su codice elaborato. 25 00:01:21,520 --> 00:01:23,400 Si basano sull'ingannare le persone. 26 00:01:23,400 --> 00:01:25,080 È questo che li rende pericolosi. 27 00:01:25,080 --> 00:01:28,480 Immagina questo: ricevi un'email che sembra provenire dalla tua banca. 28 00:01:28,760 --> 00:01:32,520 Ti chiede di confermare i tuoi login details o di cliccare su un link per verificare 29 00:01:32,520 --> 00:01:34,080 un'attività sospetta. 30 00:01:34,080 --> 00:01:35,040 È urgente. 31 00:01:35,040 --> 00:01:38,040 Sembra reale, ma è falso. 32 00:01:38,040 --> 00:01:41,520 Il Phishing è un tipo di social engineering dove gli attaccanti 33 00:01:41,520 --> 00:01:44,960 sfruttano il comportamento umano piuttosto che i difetti tecnici. 34 00:01:45,640 --> 00:01:50,000 Ci sono anche spear phishing attacks, più mirati e personalizzati. 35 00:01:50,480 --> 00:01:54,400 Un attaccante potrebbe conoscere il tuo nome, il posto di lavoro o acquisti recenti. 36 00:01:54,800 --> 00:01:56,920 E non è più solo email. 37 00:01:56,920 --> 00:02:00,720 Il Phishing può avvenire via SMS (smishing), telefonate (vishing), 38 00:02:01,080 --> 00:02:04,080 o persino social media. 39 00:02:04,520 --> 00:02:07,920 Se qualcosa sembra strano, non cliccare. Pausa. 40 00:02:08,320 --> 00:02:10,680 Verifica prima. 41 00:02:10,680 --> 00:02:13,600 Un attacco Denial of Service o DOS 42 00:02:13,600 --> 00:02:17,120 inonda una rete o un sito web con così tanto traffico che va in crash. 43 00:02:17,360 --> 00:02:21,240 Quando gli attaccanti usano più computer, a volte migliaia, 44 00:02:21,640 --> 00:02:25,080 diventa un Distributed Denial of Service o DDoS. 45 00:02:25,400 --> 00:02:29,800 L'obiettivo: interrompere, chiudere un servizio, causare il caos. 46 00:02:30,040 --> 00:02:33,800 Alcuni attaccanti lo fanno per profitto, altri per politica o vendetta. 47 00:02:34,040 --> 00:02:35,920 Poi abbiamo i brute force attacks. 48 00:02:35,920 --> 00:02:39,040 Questi comportano l'indovinare la tua password, provando ogni combinazione 49 00:02:39,040 --> 00:02:40,120 finché non entrano. 50 00:02:40,120 --> 00:02:44,040 Password semplici come uno, due, tre, quattro, cinque, sei possono essere crackate in secondi. 51 00:02:44,280 --> 00:02:47,600 I Brute force attacks sono automatizzati e veloci, specialmente 52 00:02:47,600 --> 00:02:50,600 se il tuo account non si blocca dopo troppi tentativi falliti. 53 00:02:50,840 --> 00:02:51,320 Ecco perché 54 00:02:51,320 --> 00:02:55,200 dovresti sempre usare password lunghe e complesse e la multi-factor authentication. 55 00:02:56,400 --> 00:02:56,880 Diciamo che 56 00:02:56,880 --> 00:02:59,880 sei in una caffetteria usando il Wi-Fi pubblico gratuito. 57 00:03:00,000 --> 00:03:02,080 Controlli la tua email o il conto bancario. 58 00:03:02,080 --> 00:03:03,520 Sembra normale, vero? 59 00:03:03,520 --> 00:03:07,080 Ma se un attaccante stesse segretamente osservando quella connessione in un attacco Man 60 00:03:07,080 --> 00:03:08,040 in the Middle? 61 00:03:08,040 --> 00:03:11,040 Qualcuno intercetta i dati tra te e un sito web, 62 00:03:11,040 --> 00:03:14,400 a volte senza che nessuna delle due parti lo sappia se il sito non è criptato. 63 00:03:14,400 --> 00:03:17,360 Potrebbero vedere i tuoi messaggi di login o i dettagli di pagamento. 64 00:03:17,360 --> 00:03:19,560 Poi abbiamo gli zero-day attacks. 65 00:03:19,560 --> 00:03:22,800 Questi sfruttano le software vulnerabilities che non hanno ricevuto patch 66 00:03:23,080 --> 00:03:24,320 o non sono state nemmeno scoperte. 67 00:03:24,320 --> 00:03:26,240 Perché si chiamano zero-day? 68 00:03:26,240 --> 00:03:29,120 Perché gli sviluppatori hanno avuto zero giorni per risolverle. 69 00:03:29,120 --> 00:03:33,360 Sono difficili da fermare e spesso usati in attacchi di alto profilo o sponsorizzati da stati. 70 00:03:34,680 --> 00:03:36,960 Abbiamo coperto una vasta gamma di tipi di attacco 71 00:03:36,960 --> 00:03:39,760 malware che danneggia o ruba dati. 72 00:03:39,760 --> 00:03:42,760 Phishing che inganna gli utenti per rivelare informazioni. 73 00:03:42,960 --> 00:03:46,440 Attacchi DoS e DDoS che mandano in crash i sistemi, brute force. 74 00:03:46,440 --> 00:03:47,880 Indovinare le password. 75 00:03:47,880 --> 00:03:50,240 Man in the Middle. Spiare i dati. 76 00:03:50,240 --> 00:03:53,120 Zero-day exploits. Attaccare difetti sconosciuti. 77 00:03:53,120 --> 00:03:54,600 Questi non sono fantascienza. 78 00:03:54,600 --> 00:03:56,120 Accadono ogni giorno. 79 00:03:56,120 --> 00:03:57,920 Ma ora sai cosa cercare. 80 00:03:57,920 --> 00:04:01,600 E nelle future lezioni, ti mostreremo come bloccare, rilevare e riprendersi da 81 00:04:01,600 --> 00:04:02,280 queste minacce. 82 00:04:03,560 --> 00:04:05,080 Controlliamo la tua comprensione. 83 00:04:05,080 --> 00:04:08,160 Cosa fa il ransomware? A invia email di spam. 84 00:04:08,400 --> 00:04:11,360 B cripta i file e richiede un pagamento. 85 00:04:11,360 --> 00:04:13,960 C installa software antivirus. 86 00:04:13,960 --> 00:04:16,960 D reindirizza il tuo browser su siti web falsi. 87 00:04:21,800 --> 00:04:23,880 La risposta corretta è B ransomware. 88 00:04:23,880 --> 00:04:26,880 Blocca i tuoi file e richiede un riscatto per ripristinare l'accesso. 89 00:04:28,080 --> 00:04:29,880 Quale tipo di attacco prende di mira le persone 90 00:04:29,880 --> 00:04:33,440 piuttosto che i sistemi? a worms b dos. 91 00:04:33,720 --> 00:04:36,000 C Trojans d phishing. 92 00:04:36,000 --> 00:04:39,000 Pensaci su. 93 00:04:42,040 --> 00:04:44,280 La risposta è d phishing. 94 00:04:44,280 --> 00:04:47,280 Usa l'inganno per truffare le persone e far loro rivelare informazioni. 95 00:04:48,440 --> 00:04:50,840 Domanda finale cos'è un brute force attack? 96 00:04:50,840 --> 00:04:53,440 A indovinare password finché una non funziona. 97 00:04:53,440 --> 00:04:56,440 B hackerare reti Wi-Fi usando malware. 98 00:04:56,680 --> 00:04:59,040 C inondare una rete con traffico. 99 00:04:59,040 --> 00:05:02,040 D prendere il controllo di account admin usando backdoors. 100 00:05:02,040 --> 00:05:05,040 Pausa e decidi. 101 00:05:08,400 --> 00:05:10,880 La risposta corretta è a brute force attack. 102 00:05:10,880 --> 00:05:13,200 Prova molte combinazioni per indovinare la tua password. 103 00:05:14,440 --> 00:05:16,080 Ottimo lavoro! 104 00:05:16,080 --> 00:05:19,080 Hai appena esplorato alcuni dei tipi più comuni di cyber attacks. 105 00:05:19,280 --> 00:05:21,840 Come funzionano e perché sono pericolosi. 106 00:05:21,840 --> 00:05:25,560 Dal phishing al ransomware, brute force agli attacchi Man in the Middle, 107 00:05:25,880 --> 00:05:29,880 ora capisci come queste minacce prendono di mira sia le persone che la tecnologia. 108 00:05:30,160 --> 00:05:32,680 La migliore difesa è la consapevolezza. 109 00:05:32,680 --> 00:05:34,600 Ed è esattamente ciò che stai costruendo qui. 110 00:05:34,600 --> 00:05:35,840 Nella prossima lezione, 111 00:05:35,840 --> 00:05:39,240 approfondiremo i principi di sicurezza che aiutano a prevenire questi attacchi 112 00:05:39,560 --> 00:05:43,400 come confidentiality, least privilege, e defense in depth. 113 00:05:43,680 --> 00:05:44,360 Ci vediamo lì.